期刊文献+
共找到347,604篇文章
< 1 2 250 >
每页显示 20 50 100
基于改进LSTM算法的无线网络DDoS攻击防御方法
1
作者 徐伟 冷静 《现代电子技术》 北大核心 2026年第8期61-64,70,共5页
为有效防御无线网络中的DDoS攻击,保证网络服务的连续性与稳定性及安全通信,提出一种基于改进LSTM算法的无线网络DDoS攻击防御方法。该方法分析无线网络中DDoS攻击的模式特点和影响,确定网络在攻击下的流量变化规律;在LSTM算法中添加门... 为有效防御无线网络中的DDoS攻击,保证网络服务的连续性与稳定性及安全通信,提出一种基于改进LSTM算法的无线网络DDoS攻击防御方法。该方法分析无线网络中DDoS攻击的模式特点和影响,确定网络在攻击下的流量变化规律;在LSTM算法中添加门控机制和存储单元,构建BiLSTM网络,以快速捕获DDoS攻击下无线网络中所有节点的流量数据集;依据检测结果,采用弹性一致性算法拦截异常流量,从而实现对无线网络DDoS的防御。实验结果表明,所提方法可以快速、准确地检测流量表中的无线网络DDoS攻击,实现有效防御,数据包转发成功率大于96%,对无线网络DDoS攻击具有很好的防御效果,可以保证网络服务的连续性。 展开更多
关键词 改进LSTM算法 无线网络 DDOS攻击 攻击防御 弹性一致性 流量数据 攻击模式
在线阅读 下载PDF
全方位攻击下具有混合时滞的信息物理系统安全控制
2
作者 祝超群 刘淑慧 +1 位作者 贾玄 黄苗苗 《兰州理工大学学报》 北大核心 2026年第1期85-92,共8页
针对全方位攻击环境下具有混合时滞的非线性信息物理系统,研究了系统的安全控制问题.首先,考虑到网络攻击、物理攻击和混合时滞的影响,建立了一类具有多种约束参数的时滞系统模型;其次,借助李雅普诺夫稳定性理论和线性矩阵不等式技术给... 针对全方位攻击环境下具有混合时滞的非线性信息物理系统,研究了系统的安全控制问题.首先,考虑到网络攻击、物理攻击和混合时滞的影响,建立了一类具有多种约束参数的时滞系统模型;其次,借助李雅普诺夫稳定性理论和线性矩阵不等式技术给出了信息物理系统均方稳定的充分条件,在此基础上设计了保证系统均方稳定的安全控制器;最后,通过仿真实例验证了所提出控制方法的正确性和有效性. 展开更多
关键词 信息物理系统 全方位攻击 混合时滞 安全控制
在线阅读 下载PDF
面向细粒度随机化的ROP攻击响应方案
3
作者 傅建明 张婉芝 解梦飞 《计算机应用与软件》 北大核心 2026年第3期314-321,330,共9页
ROP(Return-Oriented Programming Attack)攻击可以绕过DEP(Data Execute Disable)防御,是软件安全的重要威胁之一。ROP运行时的检测方法存在误报和漏报,而程序崩溃的上下文信息缺失难以推断出ROP攻击。对此,提出一种面向细粒度随机化的... ROP(Return-Oriented Programming Attack)攻击可以绕过DEP(Data Execute Disable)防御,是软件安全的重要威胁之一。ROP运行时的检测方法存在误报和漏报,而程序崩溃的上下文信息缺失难以推断出ROP攻击。对此,提出一种面向细粒度随机化的ROP攻击响应方案。该方案在程序代码中内嵌异常捕获组件,及时捕获丰富的崩溃上下文信息,并设计关联ROP攻击向量和攻击方式的15个ROP攻击指标。该方案使用模拟攻击实例和真实漏洞实例验证方案指标,利用模糊测试验证指标的攻击差异性,并提出不同漏洞类型的ROP攻击利用模式。该方案构建细粒度随机化安全机制与ROP攻击快速响应之间的桥梁。 展开更多
关键词 ROP攻击 随机化 攻击响应 崩溃分析
在线阅读 下载PDF
基于模型反演的深度强化学习黑盒迁移攻击
4
作者 陈晋音 翟建乐 +1 位作者 陈思毅 王诚熠 《小型微型计算机系统》 北大核心 2026年第3期743-750,共8页
近年来,深度强化学习(Deep Reinforcement Learning,DRL)技术在自动驾驶、智能机器人、金融交易等领域得到了广泛应用.然而,针对DRL智能体的黑盒对抗攻击仍然面临诸多挑战,例如计算成本高和迁移性有限等问题.为了解决上述问题,本文提出... 近年来,深度强化学习(Deep Reinforcement Learning,DRL)技术在自动驾驶、智能机器人、金融交易等领域得到了广泛应用.然而,针对DRL智能体的黑盒对抗攻击仍然面临诸多挑战,例如计算成本高和迁移性有限等问题.为了解决上述问题,本文提出了一种新型的黑盒迁移攻击方法.首先,通过行为克隆技术对目标智能体进行模型反演,得到影子智能体;随后,针对影子智能体设计并生成对抗样本;最后,将这些对抗样本应用于目标智能体,实现对目标的高效攻击.相比现有方法,本文的攻击方法具有以下显著优势:1)计算成本低:通过专家轨迹数据集训练影子智能体,无需复杂模型生成伪装数据;2)迁移性优越:生成的对抗样本可直接作用于未知目标模型,在不同任务和环境中均表现出稳定的攻击效果.通过在自动驾驶网络场景和OpenAI Gym仿真环境中进行大量实验,验证了所提方法的有效性和鲁棒性.本研究不仅揭示了DRL智能体潜在的安全威胁,也为提升黑盒攻击技术提供了新的思路和方向. 展开更多
关键词 深度强化学习 模仿学习 对抗攻击 黑盒攻击
在线阅读 下载PDF
面向扩散模型的时序成员推理攻击方法
5
作者 高志鹏 张祎 +3 位作者 尤玮婧 柴泽 杨杨 芮兰兰 《计算机研究与发展》 北大核心 2026年第1期243-254,共12页
扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attac... 扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attack,MIA)是一种针对机器学习模型的经典攻击,然而,现有的MIA方法实施的深度和广度不足,尤其是在短时攻击和长时攻击的效果平衡上存在挑战。提出了一种新的面向扩散模型的时序成员推理攻击方法(temporal membership inference attack method for diffusion models,TMIA-DM),通过噪声梯度信息保证短时攻击的攻击成功率(attack success rate,ASR),同时采用时序噪声信息来提高长时攻击效果。实验表明,提出的方法在常见扩散模型上短时攻击的ASR提升约5个百分点,长时攻击的ASR提高约1个百分点。 展开更多
关键词 成员推理攻击 扩散模型 梯度 隐私泄露 机器学习
在线阅读 下载PDF
脉冲星时与原子频率基准结合的时间标准
6
作者 杨廷高 童明雷 胡悦 《物理学报》 北大核心 2026年第5期404-413,共10页
利用国际脉冲星计时阵(IPTA)第2次释放的版本A中62颗脉冲星计时资料构建了综合脉冲星时EPT62.EPT62的构建充分考虑了每颗星的计时噪声,采用包括Cholesky变换的加权广义最小二乘算法,提取出国际原子时TAI的误差信号EPT62-TAI.国际权度局(... 利用国际脉冲星计时阵(IPTA)第2次释放的版本A中62颗脉冲星计时资料构建了综合脉冲星时EPT62.EPT62的构建充分考虑了每颗星的计时噪声,采用包括Cholesky变换的加权广义最小二乘算法,提取出国际原子时TAI的误差信号EPT62-TAI.国际权度局(BIPM)实时发布原子频率基准与TAI的频率差数据,为时间标准的构建提供定义国际单位制SI秒的频率基准.采用结合平滑滤波器能够将EPT62-TAI跟原子频率基准与TAI的频率差结合起来,从而得到脉冲星时与原子频率基准结合的时间标准CPA.描述了CPA构建过程,详细比较了CPA与BIPM构建的地球时的性能.CPA具有综合脉冲星时的长期频率稳定度,又有原子频率基准的准确度,因此也可用作地球时.最后,简洁地给出问题讨论与结论. 展开更多
关键词 原子时 频率基准 毫秒脉冲星 脉冲星时 时间标准
在线阅读 下载PDF
基于密度感知和差分隐私的轨迹隐私保护方案
7
作者 张磊 陈杰 +1 位作者 陈运 庞博 《计算机工程与设计》 北大核心 2026年第2期434-441,共8页
针对现有轨迹数据隐私保护方案在处理轨迹数据中的稀疏区域时,对数据可用性影响较大的问题。提出了一种基于密度感知和差分隐私的轨迹隐私保护方案。将轨迹数据集按照不同时间戳进行初始聚类,并对聚类质心应用拉普拉斯机制注入噪声,有... 针对现有轨迹数据隐私保护方案在处理轨迹数据中的稀疏区域时,对数据可用性影响较大的问题。提出了一种基于密度感知和差分隐私的轨迹隐私保护方案。将轨迹数据集按照不同时间戳进行初始聚类,并对聚类质心应用拉普拉斯机制注入噪声,有效防止数据隐私泄露。在此基础上根据聚类密度阈值,提出一种密度感知分级聚类方法,以精细化处理稀疏区域,提升轨迹数据的可用性。综合选取加噪后的初始聚类质心和分级聚类质心作为轨迹代表点,生成隐私保护的泛化轨迹,以有效抵御轨迹重构攻击和推断攻击。实验结果表明,在稀疏轨迹数据场景下,该方案在保证轨迹数据隐私性的同时显著提高数据可用性。 展开更多
关键词 轨迹隐私 密度感知 分级聚类 拉普拉斯机制 差分隐私 轨迹重构攻击 推断攻击
在线阅读 下载PDF
胆固醇、高密度脂蛋白和葡萄糖指数与缺血性卒中或短暂性脑缺血发作患者卒中复发的关联:一项基于全国注册登记的队列研究
8
作者 董立平 李欣亚 +5 位作者 荆京 夏雪 高萌 田雪 张怡君 王安心 《首都医科大学学报》 北大核心 2026年第1期37-42,共6页
目的系统分析胆固醇、高密度脂蛋白和葡萄糖(cholesterol,high-density lipoprotein,and fasting blood glucose,CHG)指数与缺血性卒中或短暂性脑缺血发作(transient ischemic attack,TIA)患者卒中复发及其他不良结局的关联。方法本研... 目的系统分析胆固醇、高密度脂蛋白和葡萄糖(cholesterol,high-density lipoprotein,and fasting blood glucose,CHG)指数与缺血性卒中或短暂性脑缺血发作(transient ischemic attack,TIA)患者卒中复发及其他不良结局的关联。方法本研究数据来源于第三次中国国家卒中登记,纳入发病7 d内的缺血性卒中或TIA患者。暴露因素为基线CHG指数。根据CHG指数的四分位数将研究人群分组,记为Q1、Q2、Q3和Q4。主要结局指标为1年内卒中复发。采用Cox比例风险模型分析CHG指数与结局的关系,计算风险比(hazard ratio,HR)和95%置信区间(confidence interval,CI)。共建立四个模型。结果共11946例患者纳入分析。本研究中患者年龄中位数为62(54,70)岁,其中,男性8126例(68.02%)。与Q1组相比,Q2、Q3和Q4组均与更高的卒中复发风险相关,模型4中HR(95%CI)分别为1.38(1.08~1.77)、1.46(1.15~1.87)和1.44(1.12~1.86)。当CHG指数作为连续变量时,关联依然显著。结论CHG指数与缺血性卒中或TIA患者卒中复发呈正相关。在临床实践中,建议更加关注血脂和血糖水平异常的患者,强化二级预防措施的实施和依从,以减少卒中复发。 展开更多
关键词 胆固醇 高密度脂蛋白 葡萄糖 缺血性卒中 短暂性脑缺血发作 卒中复发
暂未订购
SDN环境下双阶段DDoS攻击检测方法
9
作者 包晓安 范云龙 +3 位作者 涂小妹 胡天缤 张娜 吴彪 《电信科学》 北大核心 2026年第2期135-147,共13页
针对软件定义网络(software-defined network,SDN)中分布式拒绝服务(distributed denial of service,DDoS)攻击检测存在的特征丢失、模型计算复杂度高以及检测实时性不足等问题,提出了一种系统化的检测框架。首先,提出一种融合流级与包... 针对软件定义网络(software-defined network,SDN)中分布式拒绝服务(distributed denial of service,DDoS)攻击检测存在的特征丢失、模型计算复杂度高以及检测实时性不足等问题,提出了一种系统化的检测框架。首先,提出一种融合流级与包级双粒度信息的流量表征方法,以多尺度挖掘攻击行为的关键特征,提升流量表征信息的完整性。其次,构建基于Mamba架构的轻量级检测模型DDoSMamba。该模型首先利用状态空间建模与全局感受野机制,降低序列建模中的计算资源与内存消耗;然后引入双向信息交互机制,增强对序列前后文关系的建模能力;最后结合低秩近似分解与特征子空间划分策略,显著压缩参数规模与推理开销。最后,进一步设计双阶段DDoS攻击检测方法:第一阶段,利用Tsallis熵对粗粒度特征进行快速筛查,排除大量正常流量;第二阶段,基于细粒度特征进行高精度分类,实现快速响应与精准检测的平衡。在CIC-IDS2019数据集上的实验结果表明,本文所提方法在二分类与多分类任务中分别达到99.96%与99.93%的准确率,平均检测耗时仅为0.067 2 ms,参数量低至4.553 8 KB。 展开更多
关键词 软件定义网络 DDOS攻击检测 流量表征 双阶段检测分类
在线阅读 下载PDF
生成式大模型越狱攻击安全性研究综述
10
作者 李燕 王钢 王浩 《计算机工程与应用》 北大核心 2026年第6期27-50,共24页
近年来,生成式大模型广泛应用于文本生成、对话交互、内容创作等多个关键场景。然而,越狱攻击正成为生成式大模型的新威胁,越狱攻击能够绕过生成式大模型内置的安全机制,诱使经过其产生有害输出,带来伦理风险、隐私泄露以及模型滥用等... 近年来,生成式大模型广泛应用于文本生成、对话交互、内容创作等多个关键场景。然而,越狱攻击正成为生成式大模型的新威胁,越狱攻击能够绕过生成式大模型内置的安全机制,诱使经过其产生有害输出,带来伦理风险、隐私泄露以及模型滥用等安全挑战。针对这一威胁,全面综述了近年来大语言模型与多模态大模型这两类主流的生成式大模型的越狱攻击研究进展。从越狱攻击类型、防御策略、安全评估框架三个方面,详细总结了当前越狱攻击方法的基本原理、实施方法与研究结论,为后续的研究提供了有效参考。基于上述研究,进一步总结了当前两类主流生成式模型在越狱攻击安全性研究方面存在的不足,并提出了未来生成式大模型安全性研究所面临的主要挑战与发展机遇,为研究人员在生成式大模型的复杂应用和安全性研究领域提供指导建议。 展开更多
关键词 生成式大模型(GLMs) 越狱攻击 安全挑战 防御策略 安全性研究
在线阅读 下载PDF
基于剪枝与后门遗忘的深度神经网络后门移除方法
11
作者 李学相 高亚飞 +2 位作者 夏辉丽 王超 刘明林 《郑州大学学报(工学版)》 北大核心 2026年第2期27-34,共8页
后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上... 后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上述问题,提出了一种基于剪枝和后门遗忘的无数据后门移除方法(DBR-PU)。首先,用所提方法分析模型神经元在合成数据集上的预激活分布差异,以此来定位可疑神经元;其次,通过对这些可疑神经元进行剪枝操作来降低后门对模型的影响;最后,使用对抗性后门遗忘策略来进一步消除模型对少量残留后门信息的内部响应。在CIFAR10和GTSRB数据集上对6种主流后门攻击方法进行实验,结果表明:在数据访问受限的条件下,所提方法在准确率上可以与最优的基准防御方法保持较小差距,并且在降低攻击成功率方面表现最好。 展开更多
关键词 深度神经网络 后门攻击 后门防御 预激活分布 对抗性后门遗忘
在线阅读 下载PDF
电迁移防控水泥基材料低温硫酸盐侵蚀的行为及机理
12
作者 方正 任员良 +5 位作者 周帅 冉波 王冲 杨奉源 夏达 贾碧胜 《硅酸盐学报》 北大核心 2026年第2期512-526,共15页
低温硫酸盐侵蚀是混凝土在20℃以下环境中发生的严重劣化过程,其生成以碳硫硅钙石为代表的多种侵蚀产物直接破坏水泥基材料的结构完整性。传统防控方法在低温条件下效果有限,尤其是低铝水泥和矿物掺合料等材料调控手段在低温环境中可能... 低温硫酸盐侵蚀是混凝土在20℃以下环境中发生的严重劣化过程,其生成以碳硫硅钙石为代表的多种侵蚀产物直接破坏水泥基材料的结构完整性。传统防控方法在低温条件下效果有限,尤其是低铝水泥和矿物掺合料等材料调控手段在低温环境中可能产生相反效果。针对这一挑战,本工作研究了一种基于电迁移原理的预防性防控技术,旨在从源头阻止SO_(4)^(2–)向混凝土内部渗透。通过热重分析、X射线衍射分析、衰减全反射傅里叶变换红外光谱分析和扫描电子显微镜–能量散射光谱仪分析(SEM–EDS)等微观表征方法,结合电阻率测试和孔隙结构分析,系统评估了该技术的防护效果及作用机理。研究表明,施加2.0 V电压可显著抑制硫酸盐向材料内部渗透,使试件表层SO_(3)含量降低38.2%,同时促进孔隙结构致密化,表层累积孔体积从0.133 cm^(3)/g降至0.118 cm^(3)/g,阈值孔径从101.41 nm减小至85 nm。SEM–EDS分析进一步揭示,电迁移处理改变了硫酸盐在材料中的空间分布,使最大SO_(3)含量峰值从9.89%(质量分数,下同)减少至2.80%(降幅达71.69%),有效抑制了侵蚀产物的生成。这种主动的电化学防控技术为西部高寒及沿海硫酸盐富集地区的混凝土结构防护提供了有效解决方案。 展开更多
关键词 低温硫酸盐侵蚀 电迁移 水泥基材料 碳硫硅钙石 防控机理
原文传递
微型攻角传感器的研制及应用
13
作者 唐亮 黄伟豪 +1 位作者 叶继果 邓心如 《兵工自动化》 北大核心 2026年第1期49-53,共5页
针对风洞试验中测量模型俯仰角问题,提出一种微型攻角传感器的设计方案。采用一体化电路设计,将姿态角传感组件、采集处理单元等元器件集成于传感器内部,提升信号的抗干扰能力。使用温度补偿、多级误差修正方法进行数据修正,同时应用卡... 针对风洞试验中测量模型俯仰角问题,提出一种微型攻角传感器的设计方案。采用一体化电路设计,将姿态角传感组件、采集处理单元等元器件集成于传感器内部,提升信号的抗干扰能力。使用温度补偿、多级误差修正方法进行数据修正,同时应用卡尔曼滤波方法,在加速度传感器测量角度的基础上,融合振动传感器数据,增加设备的抗振动能力并提升传感器数据精度。在风洞试验中,通过天平X元测值与俯仰角的关系,对攻角传感器测值和天平信号进行了同步修正。结果表明:俯仰角数据精准可靠,同步效果满足试验要求。 展开更多
关键词 攻角传感器 卡尔曼滤波 同步修正
在线阅读 下载PDF
时频后处理:理论综述及其在储层表征中的应用
14
作者 陈辉 王思媛 +1 位作者 胡英 陈旭平 《地球物理学报》 北大核心 2026年第2期451-468,共18页
时频分析是揭示非平稳信号特征的重要工具.针对传统时频谱存在的能量扩散问题,时频后处理方法应运而生.该类方法通过重排原时频谱系数,有效提高时频结果的能量聚焦性,在信号处理领域具有广泛的应用潜力.本文系统综述了时频后处理方法的... 时频分析是揭示非平稳信号特征的重要工具.针对传统时频谱存在的能量扩散问题,时频后处理方法应运而生.该类方法通过重排原时频谱系数,有效提高时频结果的能量聚焦性,在信号处理领域具有广泛的应用潜力.本文系统综述了时频后处理方法的理论进展,梳理并辨析不同方法间的内在联系,从而提供一个全面而清晰的概述.通过数值算例,对比分析同步挤压类方法与同步提取类方法的时频谱差异,并直观展现不同估计量的时频定位能力,为方法选择提供参考依据.此外,本文探讨了时频后处理方法在储层表征中的应用价值.对模拟地震信号和实际地震资料的分析表明,基于瞬时频率的后处理方法对薄互层的频率响应更为敏感,而基于群延迟的后处理方法在识别地震反射界面上具有优势.上述研究为解决复杂储层表征问题提供了新的思路和方法.最后,本文从多道地震信号处理、时频谱特征以及深度学习融合等角度,对时频后处理方法的研究趋势进行了展望. 展开更多
关键词 时频分析 时频后处理 瞬时频率 群延迟 储层表征
在线阅读 下载PDF
联邦学习中的模型中毒攻击防御策略综述
15
作者 张磊 姜鸽 +1 位作者 蒲冰倩 常亮 《计算机科学与探索》 北大核心 2026年第4期943-964,共22页
模型中毒攻击是联邦学习中的一种严重威胁,在模型中毒攻击中,恶意攻击者通过在训练数据或模型更新中注入恶意信息,从而干扰全局模型的正常收敛,直至操控其预测结果。模型中毒攻击的隐蔽性和多样性使得防御极为困难,因此引起研究者的广... 模型中毒攻击是联邦学习中的一种严重威胁,在模型中毒攻击中,恶意攻击者通过在训练数据或模型更新中注入恶意信息,从而干扰全局模型的正常收敛,直至操控其预测结果。模型中毒攻击的隐蔽性和多样性使得防御极为困难,因此引起研究者的广泛关注。对模型中毒攻击的原理加以分析,重点剖析攻击者如何通过篡改本地训练数据或伪造模型参数来破坏全局模型性能的内在机制,在此基础上,系统性地将现有防御策略划分为三类:基于恶意模型分析的防御策略,这类方法主要通过模型更新相似性比较和质量评估来有效识别潜在的恶意行为;基于模型更新鲁棒聚合的防御策略,其核心在于采用移除极值或自动加权创新的聚合方式来显著降低攻击造成的影响;基于模型更新加密聚合的防御策略,这类策略创造性地结合了差分隐私和同态加密前沿技术,在确保数据隐私安全的同时大幅提升了模型的鲁棒性,并对其优缺点以及应用场景加以分析说明,最后对模型中毒攻击的隐私保护问题和具体的解决方案详细分析,并从攻击和防御两个角度提出未来的发展方向。 展开更多
关键词 联邦学习 模型中毒攻击 鲁棒聚合 差分隐私 同态加密 模型更新
在线阅读 下载PDF
新型Linux系统攻击方式及防御策略研究
16
作者 严明 《信息与电脑》 2026年第6期129-131,共3页
Linux系统如今在服务器、云计算及物联网等重要领域广泛应用,随之而来的是其面临的安全威胁愈发复杂多样。新的攻击手段不断涌现,给系统安全带来极大危害。文章细致分析了基于内存的攻击、供应链攻击、内核漏洞利用等新型Linux系统攻击... Linux系统如今在服务器、云计算及物联网等重要领域广泛应用,随之而来的是其面临的安全威胁愈发复杂多样。新的攻击手段不断涌现,给系统安全带来极大危害。文章细致分析了基于内存的攻击、供应链攻击、内核漏洞利用等新型Linux系统攻击方式的特点与危害,并从主动防御、安全加固、入侵检测等方面提出了一系列综合防御策略,旨在提升Linux系统的安全防护能力,为构建安全可靠的计算环境提供技术参考。 展开更多
关键词 LINUX系统 新型攻击 内存攻击
在线阅读 下载PDF
血清血管生成素样蛋白8和内皮型一氧化氮合酶对短暂性脑缺血发作患者脑梗死发生的预测价值
17
作者 赵康 耿燕杰 +3 位作者 刘帆 路倩倩 赵煦萌 张永志 《中华老年心脑血管病杂志》 北大核心 2026年第1期80-83,共4页
目的探究血清血管生成素样蛋白8(angiopoietin-like protein 8,ANGPTL8)、内皮型一氧化氮合酶(endothelial nitric oxide synthase,eNOS)对短暂性脑缺血发作(transient ischemic attack,TIA)患者脑梗死发生的预测价值。方法选取2021年5... 目的探究血清血管生成素样蛋白8(angiopoietin-like protein 8,ANGPTL8)、内皮型一氧化氮合酶(endothelial nitric oxide synthase,eNOS)对短暂性脑缺血发作(transient ischemic attack,TIA)患者脑梗死发生的预测价值。方法选取2021年5月至2024年5月河北医科大学第一医院神经内科收治的TIA患者125例,根据ABCD_(2)评分分为重危组(ABCD_(2)评分6~7分)31例、中危组(ABCD_(2)评分4~5分)52例、轻危组(ABCD_(2)评分≤3分)42例。又根据3个月内脑梗死发生情况分为非脑梗死组81例和脑梗死组44例。采用酶联免疫吸附法测定血清ANGPTL8、eNOS水平。采用logistic回归分析TIA患者脑梗死发生的影响因素。采用ROC曲线评价血清ANGPTL8、eNOS对TIA患者脑梗死发生的预测价值。结果与轻危组比较,中危组、重危组血清ANGPTL8水平明显升高,eNOS水平明显降低(P<0.05);与中危组比较,重危组血清ANGPTL8水平明显升高,eNOS水平明显降低(P<0.05)。与非脑梗死组比较,脑梗死组血清ANGPTL8水平和症状持续时间明显升高,血清eNOS水平明显降低,差异有统计学意义(P<0.01)。多因素logistic回归分析显示,血清ANGPTL8、症状持续时间是TIA患者脑梗死发生的危险因素,血清eNOS是TIA患者脑梗死发生的保护因素(P<0.05,P<0.01)。ROC曲线分析显示,血清ANGPTL8、eNOS及二者联合预测TIA患者脑梗死发生的曲线下面积分别为0.737、0.841、0.907,二者联合预测的曲线下面积高于单独预测,敏感性为88.54%,特异性为80.25%。结论TIA患者发生脑梗死后血清ANGPTL8水平升高,eNOS水平降低,二者联合对TIA患者脑梗死发生具有较高的预测价值。 展开更多
关键词 血管生成素样蛋白质类 脑缺血发作 短暂性 脑梗死 预测
暂未订购
悬挂式全电驱小区精量播种机控制系统的设计与试验 被引量:1
18
作者 东忠阁 程睿 +4 位作者 吴泽全 赵尔迪 侯云涛 李占成 蔡晓华 《农机化研究》 北大核心 2026年第3期70-77,共8页
为实现小区播种机高效清种与充种,提升区块行长、区间间隔与播种株距的控制精度,并完成多作业行区块的精确对齐,设计了一套悬挂式全电驱小区播种机智能控制系统。该系统集成RTK差分定位、种盒自动传送、排种器伺服驱动、快速清充种、电... 为实现小区播种机高效清种与充种,提升区块行长、区间间隔与播种株距的控制精度,并完成多作业行区块的精确对齐,设计了一套悬挂式全电驱小区播种机智能控制系统。该系统集成RTK差分定位、种盒自动传送、排种器伺服驱动、快速清充种、电驱变量施肥和人机交互等模块,构建了一套完整的精密播种控制体系。针对地轮滑移和北斗RTK定位更新频率低的问题,提出了动态校正算法,通过RTK信号对地轮速度进行在线辨识与滑移补偿,提升了行进测速和株距、播种控制精度;通过台架试验优化清充种控制时序,提升清种与充种效率;田间试验结合打标装置对小区行长、区间间隔、不同作业方向区块对齐精度和株距一致性进行验证,结果表明:在3.0 km/h作业速度下,品种隔离成功率达到100%,播种株距合格率为93.2%,小区行长和区间道控制误差分别小于5 cm和2 cm,各行区块对齐偏差不超过6 cm。研究为提高小区育种播种的精度与作业可靠性提供了有效的技术支撑。 展开更多
关键词 小区播种机 精准控制 动态校正 快速清充种 控制时序
在线阅读 下载PDF
隐私保护鲁棒聚合联邦学习方案
19
作者 王斌 陈运 +2 位作者 张磊 陈杰 郑兵 《计算机工程与设计》 北大核心 2026年第3期743-751,共9页
针对联邦学习训练过程中仍可能遭受隐私泄露和中毒攻击威胁的问题,提出了隐私保护鲁棒聚合联邦学习方案(privacy-preserving robust aggregation federated learning scheme,PRAFL)。客户端使用差分隐私和随机投影技术保护上传的梯度,... 针对联邦学习训练过程中仍可能遭受隐私泄露和中毒攻击威胁的问题,提出了隐私保护鲁棒聚合联邦学习方案(privacy-preserving robust aggregation federated learning scheme,PRAFL)。客户端使用差分隐私和随机投影技术保护上传的梯度,将隐私保护与恶意检测在客户端进行分离式处理;服务器在受隐私保护的降维梯度空间上,基于改进的马氏距离计算客户端聚合权重;设计鲁棒聚合算法在加噪梯度上实现加权聚合。在3种数据集上进行训练,并按照独立同分布和非独立同分布两种方式划分数据集。并与其它相似算法进行比较,实验结果表明,PRAFL在保护数据隐私的同时,可以有效识别恶意模型,实现模型的正确聚合。 展开更多
关键词 联邦学习 马氏距离 差分隐私 随机投影 中毒攻击 鲁棒聚合 隐私保护
在线阅读 下载PDF
网络暴露面管理技术在高校网络安全领域的应用
20
作者 宋强 薛静 +1 位作者 刘志伟 徐荔杰 《电脑与信息技术》 2026年第1期71-78,共8页
随着高等教育数字化转型逐步加快,高校呈现网络资产数量庞大、结构复杂、形态多样的特点。同时,高校移动办公和物联网设备的增多,导致传统网络安全边界逐渐模糊。高校网络安全面临严峻复杂的形势。基于零信任基本理论框架,通过网络隐形... 随着高等教育数字化转型逐步加快,高校呈现网络资产数量庞大、结构复杂、形态多样的特点。同时,高校移动办公和物联网设备的增多,导致传统网络安全边界逐渐模糊。高校网络安全面临严峻复杂的形势。基于零信任基本理论框架,通过网络隐形技术降低网络暴露面、实现网络资产隐形,可以有效减少网络攻击嗅探行为,也能降低来自内部的网络威胁。在高校实际部署验证表明,该技术能够快速实现资产隐形,降低各类网络攻击风险,且在不同类型的网络资产上均表现出良好的实践效果。实践过程中,考虑尽可能减少对用户的使用影响,建议采取分步实施的方式,逐步加强暴露面管控和非授权访问管控。 展开更多
关键词 零信任 网络隐形 暴露面管理 网络安全
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部